Навыки writing-hookify-rules

writing-hookify-rules

Безопасно ⚡ Содержит скрипты⚙️ Внешние команды🔑 Переменные окружения🌐 Доступ к сети

Создание правил Hookify для безопасности Claude

Также доступно от: davila7,CaptainCrouton89,anthropics

Разработчикам необходимо предотвращать опасные паттерны, такие как eval(), rm -rf и утечку секретов в рабочих процессах Claude. Этот навык научит вас создавать правила Hookify, которые обнаруживают и блокируют рискованные команды и изменения кода перед их выполнением.

Поддерживает: Claude Codex Code(CC)
🥉 72 Бронза
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «writing-hookify-rules». Создайте правило Hookify для предупреждения об опасных bash-командах

Ожидаемый результат:

  • Created: .claude/hookify.dangerous-bash.local.md
  •  
  • Конфигурация правила:
  • - Событие: bash
  • - Действие: warn
  • - Паттерн: rm\s+-rf|chmod\s+777|sudo\s+
  •  
  • Это правило срабатывает на:
  • - rm -rf /path (с любыми пробелами)
  • - chmod 777 права доступа
  • - команды sudo
  •  
  • Claude увидит предупреждающее сообщение перед выполнением этих команд.

Использование «writing-hookify-rules». Помогите создать правило для обнаружения добавления секретов в код

Ожидаемый результат:

  • Created: .claude/hookify.secret-detection.local.md
  •  
  • Конфигурация правила:
  • - Событие: file
  • - Действие: warn
  • - Условия:
  • - field: new_text
  • - operator: regex_match
  • - pattern: (API_KEY|SECRET|PASSWORD|TOKEN)[\s=]
  •  
  • Это правило обнаруживает паттерны:
  • - API_KEY = "..."
  • - SECRET_TOKEN значение
  • - PASSWORD =
  •  
  • Claude предупредит пользователей перед добавлением секретов в код.

Аудит безопасности

Безопасно
v4 • 1/16/2026

All static findings are FALSE POSITIVES. This skill is documentation-only that teaches users how to write Hookify rules to DETECT dangerous patterns like eval(), rm -rf, chmod 777, and secret exposure. The 'dangerous' strings appear only as regex patterns in examples, never as executable code. The skill's purpose is defensive security education for Claude workflows.

2
Просканировано файлов
596
Проанализировано строк
4
находки
4
Всего аудитов

Факторы риска

⚡ Содержит скрипты (1)
⚙️ Внешние команды (1)
🔑 Переменные окружения (1)
🌐 Доступ к сети (1)

Оценка качества

38
Архитектура
100
Сопровождаемость
85
Контент
30
Сообщество
100
Безопасность
100
Соответствие спецификации

Что вы можете построить

Блокировка опасных команд

Предотвращение выполнения команд rm -rf, chmod 777 и других рискованных bash-команд в производственных средах.

Обеспечение качества кода

Предупреждение о операторах console.log, вызовах eval() и других проблемных паттернах до их добавления в кодовую базу.

Защита конфиденциальных файлов

Обнаружение и блокировка попыток редактирования файлов .env, учётных данных и сертификатов несоответствующим образом.

Попробуйте эти промпты

Создание базового правила
Создайте правило Hookify для предупреждения об операторах console.log в файлах JavaScript.
Правило для опасных команд
Напишите правило Hookify, которое блокирует команды rm -rf в событии bash.
Многоусловное правило
Создайте правило, которое обнаруживает добавление API_KEY в файлы .env в корне проекта.
Контрольный список завершения
Напишите правило Hookify для события stop, которое напоминает запускать тесты перед завершением задачи.

Лучшие практики

  • Используйте специфичные регулярные выражения для минимизации ложных срабатываний в ваших правилах
  • Тестируйте паттерны на реальных командах перед развёртыванием правил
  • Добавляйте правила в .gitignore для предотвращения коммита специфичных для проекта конфигураций безопасности

Избегать

  • Использование слишком широких паттернов, таких как 'rm', которые соответствуют легитимным командам
  • Создание правил блокировки без предварительного тестирования паттернов
  • Хранение правил Hookify в системе контроля версий без .gitignore

Часто задаваемые вопросы

Что такое правила Hookify?
Правила Hookify — это markdown-файлы, которые определяют паттерны для обнаружения и ответы для отображения, когда Claude использует инструменты, соответствующие этим паттернам.
Как создать правило Hookify?
Создайте файл .md в директории .claude/ с YAML frontmatter, содержащим поля name, enabled, event и pattern, за которым следует сообщение.
На какие события могут реагировать правила Hookify?
Правила могут реагировать на bash-команды, редактирования файлов, события stop, события prompt или все события вместе.
В чём разница между действиями warn и block?
Warn показывает сообщение, но разрешает операцию. Block полностью предотвращает операцию во время событий PreToolUse.
Как тестировать паттерны Hookify?
Используйте Python-сопоставление регулярных выражений или онлайн-тестеры, такие как regex101.com с Python-режимом, для проверки корректности сопоставления паттернов.
Где следует хранить правила Hookify?
Храните правила в директории .claude/ с суффиксом .local.md и добавляйте их в .gitignore для специфичных для проекта конфигураций.

Сведения для разработчиков

Автор

anthropics

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md